CN112243000A - 应用数据的处理方法,装置、计算机设备及存储介质 - Google Patents

应用数据的处理方法,装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN112243000A
CN112243000A CN202011073596.XA CN202011073596A CN112243000A CN 112243000 A CN112243000 A CN 112243000A CN 202011073596 A CN202011073596 A CN 202011073596A CN 112243000 A CN112243000 A CN 112243000A
Authority
CN
China
Prior art keywords
service
key
response
data
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011073596.XA
Other languages
English (en)
Other versions
CN112243000B (zh
Inventor
吴官清
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202011073596.XA priority Critical patent/CN112243000B/zh
Publication of CN112243000A publication Critical patent/CN112243000A/zh
Application granted granted Critical
Publication of CN112243000B publication Critical patent/CN112243000B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/30Semantic analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Artificial Intelligence (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开关于一种应用数据的处理方法,装置、计算机设备及存储介质,通过响应于客户端的服务请求,对服务请求中的服务参数进行解密,得到服务参数的明文数据,并根据服务参数的明文数据,生成服务响应消息,进而检测系统当前状态是否符合密钥更新条件,在系统当前状态符合密钥更新条件的情况下,确定与服务响应消息相对应的更新密钥,并利用该更新密钥对服务响应消息进行加密,得到响应加密数据,从而向客户端返回响应加密数据和更新密钥。由于本公开中在系统当前状态符合密钥更新条件的情况下,采用更新密钥对服务响应消息进行加密,从而提高了数据在传输过程中的安全性,避免了传统技术中因密钥固定不变容易被攻击者获取而实施攻击的情况发生。

Description

应用数据的处理方法,装置、计算机设备及存储介质
技术领域
本公开涉及信息安全技术领域,尤其涉及一种应用数据的处理方法,装置、计算机设备及存储介质。
背景技术
随着互联网技术的发展,网络中信息传输的安全性越来越受到用户的重视。目前,为了防止攻击者通过修改网络中传输的应用数据(包括对应用的服务请求指令和基于服务请求指令生成的服务响应消息)进行应用攻击,一般通过代码混淆技术或者密码加密技术等方式对传输的应用数据进行处理或控制。
然而,对于代码混淆技术,一般通过重写代码将应用数据中的部分逻辑,或将各种元素,如变量、函数或类的名字改写成无意义的名字以对应用数据进行包装,使得阅读的人无法根据名字猜测其用途,但是,其仅能作用于白盒代码审计层面,而对于黑盒渗透测试没有任何作用。而对于密码加密技术,一般采用对称加密的方式对应用数据进行加密处理,但是,由于对称加密中参与加密和解密的双方使用的密钥是固定的,因此密钥的传递和保存过程中容易导致密钥泄露,一旦密钥被攻击者获知,则极易发生应用被攻击的风险。因此,现有的对应用数据的处理方式无法满足应用数据在传输过程中的安全性。
发明内容
本公开提供一种应用数据的处理方法,装置、计算机设备及存储介质,以至少解决相关技术中应用数据在传输过程中安全性较低的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种应用数据的处理方法,包括:
响应于客户端的服务请求,对所述服务请求中的服务参数进行解密,得到服务参数的明文数据;
根据所述服务参数的明文数据,生成服务响应消息;
检测系统当前状态是否符合密钥更新条件;
在所述系统当前状态符合所述密钥更新条件的情况下,确定与所述服务响应消息相对应的更新密钥,利用所述更新密钥对所述服务响应消息进行加密,得到响应加密数据;
向所述客户端返回所述响应加密数据和更新密钥,所述更新密钥用于解密所述响应加密数据。
在其中一个实施例中,所述利用所述更新密钥对所述服务响应消息进行加密,包括:在所述服务响应消息中插入扰乱参数,得到扰乱后的服务响应消息,所述扰乱参数是通过对所述服务响应消息中预设的有效响应参数进行语义识别后生成的;利用所述更新密钥对扰乱后的服务响应消息进行加密。
在其中一个实施例中,所述在所述服务响应消息中插入扰乱参数,包括:获取所述服务响应消息中预设的有效响应参数;对所述有效响应参数进行语义识别,根据所述有效响应参数的语义识别结果生成对应的扰乱参数;在所述服务响应消息中插入所述扰乱参数。
在其中一个实施例中,所述根据所述有效响应参数的语义识别结果生成对应的扰乱参数,包括:对所述有效响应参数进行拆分,得到拆分后的多个字符串,获取每个字符串与所述有效响应参数之间的相似度,将相似度最高的字符串作为所述扰乱参数;或者,识别所述有效响应参数中字符的格式,对所述有效响应参数中的字符进行格式转换,根据格式转换后的字符生成所述扰乱参数。
在其中一个实施例中,所述检测系统当前状态是否符合密钥更新条件,包括:获取当前发送所述服务请求的客户端的类型,若所述客户端的类型发生改变,则检测到系统当前状态符合密钥更新条件;或者,获取接收所述服务请求的接收时刻,当所述接收时刻与密钥更新时间匹配时,则检测到系统当前状态符合密钥更新条件。
在其中一个实施例中,所述在所述系统当前状态符合所述密钥更新条件的情况下,确定与所述服务响应消息相对应的更新密钥,包括:在检测到当前发送所述服务请求的客户端的类型发生改变时,获取与所述客户端的类型对应的第一密钥集合;从所述第一密钥集合中随机筛选目标密钥,作为与所述服务响应消息相对应的更新密钥。
在其中一个实施例中,所述在所述系统当前状态符合所述密钥更新条件的情况下,确定与所述服务响应消息相对应的更新密钥,包括:在检测到接收所述服务请求的接收时刻与密钥更新时间匹配时,从预设的第二密钥集合中随机筛选目标密钥,作为与所述服务响应消息相对应的更新密钥。
根据本公开实施例的第二方面,提供一种应用数据的处理方法,包括:
响应于目标账户的服务请求,向服务器发送所述服务请求;
接收服务器根据所述服务请求返回的响应加密数据和更新密钥,所述响应加密数据是所述服务器利用所述更新密钥对服务响应消息进行加密后得到的,所述服务响应消息是所述服务器根据服务参数的明文数据生成的,所述服务参数的明文数据是对所述服务请求中的服务参数进行解密得到的,所述更新密钥则是所述服务器在检测到系统当前状态符合密钥更新条件的情况下生成的;
根据所述响应加密数据和更新密钥对所述响应加密数据进行对应的业务处理。
在其中一个实施例中,所述向服务器发送所述服务请求,包括:在所述服务请求中插入扰乱参数,得到扰乱后的服务请求,所述扰乱参数是通过对所述服务请求中预设的有效服务参数进行语义识别后生成的;利用预设的密钥对所述扰乱后的服务请求进行加密;向服务器发送扰乱后并进行加密的服务请求。
在其中一个实施例中,所述在所述服务请求中插入扰乱参数,包括:获取所述服务请求中预设的有效服务参数;对所述有效服务参数进行语义识别,根据所述有效服务参数的语义识别结果生成对应的扰乱参数;在所述服务请求中插入所述扰乱参数。
在其中一个实施例中,所述根据所述有效服务参数的语义识别结果生成对应的扰乱参数,包括:对所述有效服务参数进行拆分,得到拆分后的多个字符串,获取每个字符串与所述有效服务参数之间的相似度,将相似度最高的字符串作为所述扰乱参数;或者,识别所述有效服务参数中字符的格式,对所述有效服务参数中的字符进行格式转换,根据格式转换后的字符生成所述扰乱参数。
在其中一个实施例中,所述根据所述响应加密数据和更新密钥对所述响应加密数据进行对应的业务处理,包括:根据所述服务器返回响应加密数据的数据接口类型,获取对所述响应加密数据的数据处理方式;若对所述响应加密数据的数据处理方式为数据验证,则根据所述响应加密数据和更新密钥对所述响应加密数据进行验证处理;若对所述响应加密数据的数据处理方式为展示,则根据所述更新密钥对所述响应加密数据进行解密后展示;若对所述响应加密数据的数据处理方式为存储,则保存所述响应加密数据和更新密钥。
在其中一个实施例中,所述根据所述响应加密数据和更新密钥对所述响应加密数据进行验证处理,包括:根据所述服务请求获取所述服务器生成的所述服务响应消息的估计值;采用所述更新密钥对所述服务响应消息的估计值进行加密,得到加密后的响应估计加密数据;若所述响应估计加密数据与所述响应加密数据相匹配,则对所述响应加密数据的验证通过;若所述响应估计加密数据与所述响应加密数据不匹配,则对所述响应加密数据的验证不通过。
根据本公开实施例的第三方面,提供一种应用数据的处理装置,包括:
服务参数获取模块,被配置为执行响应于客户端的服务请求,对所述服务请求中的服务参数进行解密,得到服务参数的明文数据;
服务响应消息生成模块,被配置为执行根据所述服务参数的明文数据,生成服务响应消息;
检测模块,被配置为执行检测系统当前状态是否符合密钥更新条件;
加密处理模块,被配置为执行在所述系统当前状态符合所述密钥更新条件的情况下,确定与所述服务响应消息相对应的更新密钥,利用所述更新密钥对所述服务响应消息进行加密,得到响应加密数据;
数据发送模块,被配置为执行向所述客户端发送所述响应加密数据和更新密钥,所述更新密钥用于解密所述响应加密数据。
在其中一个实施例中,所述加密处理模块包括:扰乱参数插入单元,被配置为执行在所述服务响应消息中插入扰乱参数,得到扰乱后的服务响应消息,所述扰乱参数是通过对所述服务响应消息中预设的有效响应参数进行语义识别后生成的;加密单元,被配置为执行利用所述更新密钥对扰乱后的服务响应消息进行加密。
在其中一个实施例中,所述扰乱参数插入单元包括:有效响应参数获取子单元,被配置为执行获取所述服务响应消息中预设的有效响应参数;扰乱参数生成子单元,被配置为执行对所述有效响应参数进行语义识别,根据所述有效响应参数的语义识别结果生成对应的扰乱参数;扰乱参数插入子单元,被配置为执行在所述服务响应消息中插入所述扰乱参数。
在其中一个实施例中,所述扰乱参数生成子单元被配置为执行:对所述有效响应参数进行拆分,得到拆分后的多个字符串,获取每个字符串与所述有效响应参数之间的相似度,将相似度最高的字符串作为所述扰乱参数;或者,识别所述有效响应参数中字符的格式,对所述有效响应参数中的字符进行格式转换,根据格式转换后的字符生成所述扰乱参数。
在其中一个实施例中,所述检测模块被配置为执行:获取当前发送所述服务请求的客户端的类型,若所述客户端的类型发生改变,则检测到系统当前状态符合密钥更新条件;或者,获取接收所述服务请求的接收时刻,当所述接收时刻与密钥更新时间匹配时,则检测到系统当前状态符合密钥更新条件。
在其中一个实施例中,所述加密处理模块还被配置为执行:在检测到当前发送所述服务请求的客户端的类型发生改变时,获取与所述客户端的类型对应的第一密钥集合;从所述第一密钥集合中随机筛选目标密钥,作为与所述服务响应消息相对应的更新密钥。
在其中一个实施例中,所述加密处理模块还被配置为执行:在检测到接收所述服务请求的接收时刻与密钥更新时间匹配时,从预设的第二密钥集合中随机筛选目标密钥,作为与所述服务响应消息相对应的更新密钥。
根据本公开实施例的第四方面,提供一种应用数据的处理装置,包括:
服务请求响应模块,被配置为执行响应于目标账户的服务请求,向服务器发送所述服务请求;
响应数据接收模块,被配置为执行接收服务器根据所述服务请求返回的响应加密数据和更新密钥,所述响应加密数据是所述服务器利用所述更新密钥对服务响应消息进行加密后得到的,所述服务响应消息是所述服务器根据服务参数的明文数据生成的,所述服务参数的明文数据是对所述服务请求中的服务参数进行解密得到的,所述更新密钥则是所述服务器在检测到系统当前状态符合密钥更新条件的情况下生成的;
业务处理模块,被配置为执行根据所述响应加密数据和更新密钥对所述响应加密数据进行对应的业务处理。
在其中一个实施例中,所述服务请求响应模块包括:扰乱参数插入单元,被配置为执行在所述服务请求中插入扰乱参数,得到扰乱后的服务请求,所述扰乱参数是通过对所述服务请求中预设的有效服务参数进行语义识别后生成的;加密单元,被配置为执行利用预设的密钥对所述扰乱后的服务请求进行加密;发送单元,被配置为执行向服务器发送扰乱后并进行加密的服务请求。
在其中一个实施例中,所述扰乱参数插入单元包括:有效服务参数获取子单元,被配置为执行获取所述服务请求中预设的有效服务参数;扰乱参数生成子单元,被配置为执行对所述有效服务参数进行语义识别,根据所述有效服务参数的语义识别结果生成对应的扰乱参数;扰乱参数插入子单元,被配置为执行在所述服务请求中插入所述扰乱参数。
在其中一个实施例中,所述扰乱参数生成子单元被配置为执行:对所述有效服务参数进行拆分,得到拆分后的多个字符串,获取每个字符串与所述有效服务参数之间的相似度,将相似度最高的字符串作为所述扰乱参数;或者,识别所述有效服务参数中字符的格式,对所述有效服务参数中的字符进行格式转换,根据格式转换后的字符生成所述扰乱参数。
在其中一个实施例中,所述业务处理模块包括:数据处理方式获取单元,被配置为执行根据所述服务器返回响应加密数据的数据接口类型,获取对所述响应加密数据的数据处理方式;验证处理单元,被配置为执行若对所述响应加密数据的数据处理方式为数据验证,则根据所述响应加密数据和更新密钥对所述响应加密数据进行验证处理;展示处理单元,被配置为执行若对所述响应加密数据的数据处理方式为展示,则根据所述更新密钥对所述响应加密数据进行解密后展示;存储处理单元,被配置为执行若对所述响应加密数据的数据处理方式为存储,则保存所述响应加密数据和更新密钥。
在其中一个实施例中,所述验证处理单元被配置为执行:根据所述服务请求获取所述服务器生成的所述服务响应消息的估计值;采用所述更新密钥对所述服务响应消息的估计值进行加密,得到加密后的响应估计加密数据;若所述响应估计加密数据与所述响应加密数据相匹配,则对所述响应加密数据的验证通过;若所述响应估计加密数据与所述响应加密数据不匹配,则对所述响应加密数据的验证不通过。
根据本公开实施例的第五方面,提供一种计算机设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,使得计算机设备执行第一方面的任一项实施例中所述的应用数据的处理方法或执行第二方面的任一项实施例中所述的应用数据的处理方法。
根据本公开实施例的第六方面,提供一种存储介质,当所述存储介质中的指令由计算机设备的处理器执行时,使得计算机设备能够执行第一方面的任一项实施例中所述的应用数据的处理方法或执行第二方面的任一项实施例中所述的应用数据的处理方法。
根据本公开实施例的第七方面,提供一种计算机程序产品,所述程序产品包括计算机程序,所述计算机程序存储在可读存储介质中,设备的至少一个处理器从所述可读存储介质读取并执行所述计算机程序,使得设备执行第一方面的任一项实施例中所述的应用数据的处理方法或执行第二方面的任一项实施例中所述的应用数据的处理方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
通过响应于客户端的服务请求,对服务请求中的服务参数进行解密,得到服务参数的明文数据,并根据服务参数的明文数据,生成服务响应消息,进而检测系统当前状态是否符合密钥更新条件,在系统当前状态符合密钥更新条件的情况下,确定与服务响应消息相对应的更新密钥,并利用该更新密钥对服务响应消息进行加密,得到响应加密数据,从而向客户端返回响应加密数据和更新密钥,以指示客户端进行对应的业务处理。由于本公开中服务器每当接收到服务请求并生成服务响应消息后,通过检测系统当前状态是否符合密钥更新条件,从而确定与服务响应消息相对应的更新密钥,并对服务响应消息进行加密,以得到并传输响应加密数据,从而提高了数据在传输过程中的安全性,避免传统技术中因密钥固定不变容易被攻击者获取,进而自行解密实施攻击应用的情况发生。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种应用数据的处理方法的应用环境图。
图2是根据一示例性实施例示出的一种应用数据的处理方法的流程图。
图3是根据一示例性实施例示出的对服务响应消息进行加密步骤的流程示意图。
图4是根据一示例性实施例示出的在服务响应消息中插入扰乱参数步骤的流程示意图。
图5是根据一示例性实施例示出的生成随机密钥步骤的流程示意图。
图6是根据另一示例性实施例示出的一种应用数据的处理方法的流程图。
图7是根据一示例性实施例示出的向服务器发送服务请求指令步骤的流程示意图。
图8是根据一示例性实施例示出的应用数据的处理方法的交互示意图。
图9是根据一示例性实施例示出的一种应用数据的处理装置的框图。
图10是根据另一示例性实施例示出的一种应用数据的处理装置的框图。
图11是根据一示例性实施例示出的一种计算机设备的内部结构图。
图12是根据一示例性实施例示出的一种服务器的内部结构图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开所提供的应用数据的处理方法,可以应用于如图1所示的应用环境中。其中,终端110通过网络与服务器120进行交互。其中,终端110可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备等电子设备,服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。具体地,终端110上安装有应用程序的客户端,其中,应用程序可以是客户端/服务器端应用程序(即C/S模式应用程序),也可以是浏览器端/服务器端应用程序(即基于B/S模型的web应用程序),服务器120上被部署对应应用程序的服务平台。本实施例提供的应用数据的处理方法既可以应用于终端110,也可以应用于服务器120,以在两者之间的交互过程中实现对应用数据的处理,从而提高应用数据在传输过程中的安全性,以下基于不同的应用场景对本公开中应用数据的处理方法进一步说明。
图2是根据一示例性实施例示出的一种应用数据的处理方法的流程图,如图2所示,以该方法应用于图1中的服务器为例进行说明,包括以下步骤。
在步骤S210中,响应于客户端的服务请求,对服务请求中的服务参数进行解密,得到服务参数的明文数据。
其中,服务请求可以是客户端基于账户对应用服务的请求而生成的,其是用于向服务器请求相应的应用服务的指示或命令,具体地,应用服务可以是服务器所能提供的服务,例如可以是客户端登录服务、资源请求服务或Web服务等。服务请求中通常包括相应的服务参数,可以理解的是,对于具体应用服务的不同,则生成服务请求的服务参数也不同。通常,服务参数包括客户端基于应用服务的自带参数和账户的输入参数,由于账户的输入参数可能会涉及到账户的敏感信息,为了避免信息泄露,客户端在生成服务请求时通常会对服务参数进行加密处理。因此,当服务器接收到客户端的服务请求后,需要对服务请求中的服务参数进行解密,从而得到服务请求中服务参数的明文数据。
在步骤S220中,根据服务参数的明文数据,生成服务响应消息。
其中,服务响应消息是服务器基于服务请求向客户端返回的应答消息。在本实施例中,服务器通过对接收的客户端的服务请求进行解密处理,基于解密后的服务参数的明文数据进行相应的业务流程处理,并生成与服务参数对应的服务响应消息。
在步骤S230中,检测系统当前状态是否符合密钥更新条件。
其中,密钥更新条件可以是预先设置的进行密钥更新的条件,包括但不限于时间条件、设备条件等。例如,时间条件可以是预先设置的以某一间隔时间进行密钥更新的条件,如每间隔两小时进行一次密钥更新。设备条件则可以是指发送服务请求的客户端的类型,例如,当检测到发送服务请求的客户端的类型发生改变时,则进行密钥更新。由于传统技术中采用对称加密的方式对应用数据进行加密处理的过程中,参与加密和解密的双方使用的密钥是固定的,因此密钥的传递和保存过程中容易导致密钥泄露,从而极易发生应用被攻击的风险。基于此,本实施例中当服务器接收到服务请求并生成服务响应消息后,基于预先设置的进行密钥更新的条件,检测系统当前状态是否符合密钥更新条件,若检测到系统当前状态符合密钥更新条件,则执行步骤S240,以进行密钥更新,并采用更新密钥对服务响应消息进行加密,从而避免传统技术中因密钥固定不变容易被攻击者获取,进而自行解密实施攻击应用的情况发生;若检测到系统当前状态不符合密钥更新条件,则采用原有的密钥对服务响应消息进行加密。
在步骤S240中,在系统当前状态符合密钥更新条件的情况下,确定与服务响应消息相对应的更新密钥,利用更新密钥对服务响应消息进行加密,得到响应加密数据。
其中,与服务响应消息相对应的更新密钥是指对该服务响应消息进行加密的更新后的更新密钥。在本实施例中,可以通过预先设置密钥集合的方式,在系统当前状态符合密钥更新条件的情况下,从预先设置的密钥集合中选择一个密钥作为与服务响应消息相对应的更新密钥,并利用该更新密钥对服务响应消息进行加密,以得到响应加密数据,从而提高数据在传输过程中的安全性。
在步骤S250中,向客户端返回响应加密数据和更新密钥。
其中,更新密钥用于解密响应加密数据。在本实施例中,通过向客户端返回响应加密数据和更新密钥,以指示客户端根据响应加密数据和更新密钥进行对应的业务处理。具体地,业务处理包括:如果客户端基于响应加密数据确定需要对响应加密数据进行数据验证,则客户端根据响应加密数据和更新密钥对响应加密数据进行密文验证处理;如果客户端基于响应加密数据确定需要进行数据展示,则客户端根据更新密钥对响应加密数据进行解密并展示;如果客户端基于响应加密数据确定需要进行数据存储,则客户端将该响应加密数据和更新密钥保存至本地。
上述应用数据的处理方法,通过响应于客户端的服务请求,对服务请求中的服务参数进行解密,得到服务参数的明文数据,并根据服务参数的明文数据,生成服务响应消息,进而检测系统当前状态是否符合密钥更新条件,在系统当前状态符合密钥更新条件的情况下,确定与服务响应消息相对应的更新密钥,并利用该更新密钥对服务响应消息进行加密,得到响应加密数据,从而向客户端返回响应加密数据和更新密钥,以指示客户端进行对应的业务处理。由于本公开中服务器每当接收到服务请求并生成服务响应消息后,通过检测系统当前状态是否符合密钥更新条件,从而确定与服务响应消息相对应的更新密钥,并对服务响应消息进行加密,以得到并传输响应加密数据,从而提高了数据在传输过程中的安全性,避免传统技术中因密钥固定不变容易被攻击者获取,进而自行解密实施攻击应用的情况发生。
在一示例性实施例中,如图3所示,在步骤S240中,利用更新密钥对服务响应消息进行加密,具体可以通过以下步骤实现:
在步骤S310中,在服务响应消息中插入扰乱参数,得到扰乱后的服务响应消息。
其中,扰乱参数是用于对服务响应消息进行混淆的无意义参数,具体地,扰乱参数与服务响应消息中预设的有效响应参数不同,其是通过对服务响应消息中预设的有效响应参数进行语义识别后生成的。其中,服务响应消息中预设的有效响应参数可以是指服务响应消息中较为敏感的信息,攻击者获取到这些信息后可以利用这些信息进行越权操作或注入攻击行为等,从而导致应用被攻击。基于此,本实施例为了避免服务响应消息中较为敏感的信息泄露,同时为了避免扰乱参数干扰客户端对服务响应消息中有效响应参数的识别,从而在服务响应消息中插入与预设的有效响应参数不同的扰乱参数,以得到扰乱后的服务响应消息,且由于该扰乱参数是通过对服务响应消息中预设的有效响应参数进行语义识别后生成的,从而可以达到对服务响应消息进行混淆的目的。
在步骤S320中,利用更新密钥对扰乱后的服务响应消息进行加密。
具体地,通过利用更新密钥对扰乱后的服务响应消息进行加密,从而得到扰乱并加密后的响应加密数据。
在本实施例中,为了进一步提高应用数据传输的安全性,通过在服务响应消息中插入扰乱参数,得到扰乱后的服务响应消息,并利用更新密钥对扰乱后的服务响应消息进行加密,从而得到扰乱并加密后的响应加密数据。由于在服务响应消息中插入了扰乱参数,并采用更新密钥进行加密,因此,可以有效地防止攻击者对参数进行篡改而导致的安全风险。
在一示例性实施例中,如图4所示,在步骤S310中,在服务响应消息中插入扰乱参数,具体可以通过以下步骤实现:
在步骤S410中,获取服务响应消息中预设的有效响应参数。
其中,服务响应消息中预设的有效响应参数可以是指服务响应消息中较为敏感的信息,攻击者获取到这些信息后可以利用这些信息进行越权操作或注入攻击行为等,从而导致应用被攻击。可以理解的是,对于不同的应用服务,其对应的服务响应消息可能不同,因此,本实施例可以预先基于不同的应用服务,为其对应的服务响应消息设置不同的有效响应参数。例如,以应用服务为Web服务为例来说,由于Web服务器基于服务请求生成的HTTP(Hyper Text Transfer Protocol,超文本传输协议)状态码较为敏感,因此,可以预先将HTTP状态码设置为Web服务响应消息中的有效响应参数。
在步骤S420中,对有效响应参数进行语义识别,根据有效响应参数的语义识别结果生成对应的扰乱参数。
其中,语义识别是为了获取有效响应参数的具体含义。语义识别结果则可以是对有效响应参数进行语义识别后得到的有效响应参数的具体含义。在本实施例中,通过对有效响应参数进行语义识别,从而得到有效响应参数的语义识别结果,进而根据该语义识别结果生成对应的扰乱参数。例如,对于有效响应参数为username的正常参数,通过语义识别,可以将user作为对应的扰乱参数,对于有效响应参数为password的正常参数,通过语义识别,可以将pass作为对应的扰乱参数,从而达到对有效响应参数进行混淆扰乱的目的。本实施例为了避免服务响应消息中较为敏感的信息泄露,同时为了避免扰乱参数干扰客户端对服务响应消息中有效响应参数的识别,通过生成与有效响应参数不同的扰乱参数,并基于有效响应参数的语义识别结果生成对应的扰乱参数,使得攻击都无法分辨出到底哪些参数是真正需要的数据,从而达到对有效响应参数进行混淆扰乱的目的。
在一示例性实施例中,通过有效响应参数的语义识别结果生成对应的扰乱参数,可以是基于有效响应参数的语义识别结果生成与该有效响应参数具有相同或相似含义的扰乱参数。例如,通过对有效响应参数进行语义识别,基于语义识别结果,若该有效响应参数存在对应的简写方式,则基于该有效响应参数的简写方式生成对应的扰乱参数,即将该有效响应参数的简写方式作为对应的扰乱参数。若该有效响应参数本身为对应语义的简写方式,则基于该有效响应参数的简写方式获取其完整内容,并将获取的完整内容作为该有效响应参数对应的扰乱参数。
在一示例性实施例中,通过有效响应参数的语义识别结果生成对应的扰乱参数,还可以对有效响应参数进行拆分,得到拆分后的多个字符串,获取每个字符串与该有效响应参数之间的相似度,从而将相似度最高的字符串作为扰乱参数。举例来说,若某一有效响应参数为“username”,通过对该有效响应参数进行拆分,得到拆分后的两个字符串“user”和“name”,分别获取该两个字符串与有效响应参数之间的相似度,从而将相似度最高的字符串作为扰乱参数。
在一示例性实施例中,通过有效响应参数的语义识别结果生成对应的扰乱参数,还可以通过识别有效响应参数中字符的格式,并对有效响应参数中的字符进行格式转换,根据格式转换后的字符生成对应的扰乱参数。其中,字符包括字母、数字以及常用符号等;字符的格式包括但不限于字母的大小写、数字的不同书写方式以及常用符号在不同输入模式下的输入的形式等。对字符进行格式转换则可以是对字母的大小写进行转换,对数字的不同书写方式进行转换,或者通过在不同输入模式下输入常用符号以对常用符号的形式进行转换等。
在步骤S430中,在服务响应消息中插入扰乱参数。
由于通过上述步骤得到的扰乱参数在语义上与有效响应参数较为接近或类似,因此,通过在服务响应消息中插入该扰乱参数后,就算攻击者能够获取该服务响应消息,但是也并不知道服务响应消息内有效响应参数是哪些,其无法以明文的方式对数据进行修改,从而可以有效防止攻击者对参数进行篡改而导致的安全风险,进一步提高了数据的安全性。
在一示例性实施例中,在步骤S230中,检测系统当前状态是否符合密钥更新条件,具体包括:获取当前发送服务请求的客户端的类型,若客户端的类型发生改变,则检测到系统当前状态符合密钥更新条件。其中,客户端的类型可以是客户端所运行环境的类型,例如包括但不限于ios客户端、Android客户端、PC客户端、移动客户端等;也可以是客户端所对应的应用程序本身的类型,例如包括但不限于Web客户端、微信客户端、短视频客户端等。具体地,可以在接收到客户端的服务请求时,对服务请求进行解析,从而得到发送服务请求的客户端的类型。密钥更新条件是指进行密钥更新的条件。客户端的类型发生改变是指当前接收的服务请求所对应的客户端与上一次接收的服务请求所对应的客户端的类型不同。在本实施例中,当检测到当前接收的服务请求所对应的客户端的类型发生改变时,则确定检测到系统当前状态符合密钥更新条件。
在一示例性实施例中,在步骤S230中,检测系统当前状态是否符合密钥更新条件,具体包括:获取接收服务请求的接收时刻,当接收时刻与密钥更新时间匹配时,则检测到系统当前状态符合密钥更新条件。其中,接收服务请求的接收时刻是指服务器接收服务请求的接收时间点。密钥更新时间则是指达到密钥更新条件的时间。在本实施例中,可以预先设置以某一间隔时间进行密钥更新的条件,如每间隔两小时进行一次密钥更新。因此,本实施例通过获取接收服务请求的接收时刻,并判断该接收时刻是与密钥更新时间相匹配,当该接收时刻与密钥更新时间匹配时,则表示检测到系统当前状态符合密钥更新条件。
如图5所示,在步骤S240中,在系统当前状态符合密钥更新条件的情况下,确定与服务响应消息相对应的更新密钥,具体还可以通过以下步骤实现:
在步骤S510中,在检测到当前发送服务请求的客户端的类型发生改变时,获取与客户端的类型对应的第一密钥集合。
在步骤S520中,从第一密钥集合中随机筛选目标密钥,作为与服务响应消息相对应的更新密钥。
其中,第一密钥集合是用于存储多个密钥的集合,本实施例为了区分在不同应用场景下对密钥集合的选择也可以不同,从而通过第一、第二等方式区分不同的密钥集合。具体地,第一密钥集合可以有多个,而每一个第一密钥集合则可以对应不同的客户端的类型,即每一个第一密钥集合与客户端的类型具有一一对应的映射关系。因此,在通过上述步骤得到发送服务请求的客户端的类型后,可以检测到当前发送服务请求的客户端的类型是否发生改变,并在检测到当前发送服务请求的客户端的类型发生改变时,获取与当前发送服务请求的客户端的类型对应的第一密钥集合,并从该第一密钥集合中随机筛选一个目标密钥,作为与当前生成的服务响应消息相对应的更新密钥。
在本实施例中,为了避免因密钥在传输过程中泄露而导致的安全性问题,本实施例通过设置密钥集合与客户端的类型之间的对应关系,从而根据发送服务请求的客户端的类型,从对应的密钥集合中随机筛选目标密钥作为更新密钥,从而极大地降低了因密钥泄露而导致的安全性风险。
在一示例性实施例中,在步骤S240中,在系统当前状态符合密钥更新条件的情况下,确定与服务响应消息相对应的更新密钥,具体可以包括:在检测到接收服务请求的接收时刻与密钥更新时间匹配时,从预设的第二密钥集合中随机筛选目标密钥,作为与服务响应消息相对应的更新密钥。
其中,第二密钥集合中存储了多个密钥。具体地,当检测到接收服务请求的接收时刻与密钥更新时间匹配时,则从预设的第二密钥集合中随机筛选目标密钥,将其作为与服务响应消息相对应的更新密钥对服务响应消息进行加密。
进一步地,当从预设的第二密钥集合中随机筛选目标密钥后,还可以基于该目标密钥和当前时刻生成该目标密钥的有效时间范围,从而基于目标密钥的有效时间范围检测系统当前状态是否符合密钥更新条件。其中,目标密钥的有效时间范围包括目标密钥的有效开始时间点和有效结束时间点,当目标密钥的有效结束时间点到达时,则表示检测到系统当前状态符合密钥更新条件。
在本实施例中,通过设置密钥更新时间或密钥的有效时间范围进行密钥更新,不仅能够避免因密钥长期固定不变而导致的安全问题,且能够避免在服务器高并发地处理服务请求时,因频繁的更新密钥而导致处理速度慢的问题,从而在兼顾安全性的前提下极大的提高了服务器的处理性能。
图6是根据一示例性实施例示出的一种应用数据的处理方法的流程图,如图6所示,以该方法应用于图1中的终端为例进行说明,包括以下步骤。
在步骤S610中,响应于目标账户的服务请求,向服务器发送服务请求。
其中,服务请求是用于向服务器请求相应的应用服务的指示或命令,具体地,应用服务可以是服务器所能提供的服务,例如可以是客户端登录服务、资源请求服务或Web服务等。目标账户则是通过客户端向服务器请求应用服务的账户。在本实施例中,当目标账户需要向服务器请求应用服务时,则通过终端上安装的客户端发起服务请求,客户端则响应于目标账户的服务请求,并向服务器发送该服务请求。
在步骤S620中,接收服务器根据服务请求返回的响应加密数据和更新密钥。
其中,响应加密数据是服务器利用更新密钥对服务响应消息进行加密后得到的,服务响应消息则是服务器根据服务参数的明文数据生成的,服务参数的明文数据则是服务器对服务请求中的服务参数进行解密得到的,更新密钥则是服务器在检测到系统当前状态符合密钥更新条件的情况下生成的。在本实施例中,当客户端向服务器发送服务请求后,服务器则对该服务请求进行解密,从而得到服务请求中服务参数的明文数据,并基于解密后的明文数据进行相应的流程处理,生成与服务请求对应的服务响应消息。由于服务响应消息中可能会涉及到敏感信息,了为避免信息泄露而产生的应用攻击风险,服务器在向客户端传输该服务响应消息之前,还可以检测系统当前状态是否符合密钥更新条件,并在检测到系统当前状态符合密钥更新条件的情况下,确定与该服务响应消息对应的更新密钥,并通过更新密钥对该服务响应消息进行加密,从而得到加密后的响应加密数据,进而向客户端返回加密后的响应加密数据和更新密钥。
在步骤S630中,根据响应加密数据和更新密钥对响应加密数据进行对应的业务处理。
其中,业务处理是基于传输响应加密数据的数据接口类型,而确定的对响应加密数据的数据处理方式。可以理解的是,对于传输响应加密数据的数据接口类型的不同,则对响应加密数据的数据处理方式也不同。具体地,如果客户端基于响应加密数据的数据接口类型确定需要对响应加密数据进行数据验证,则客户端根据响应加密数据和更新密钥对响应加密数据进行密文验证处理;如果客户端基于响应加密数据的数据接口类型确定需要进行数据展示,则客户端根据更新密钥对响应加密数据进行解密并展示;如果客户端基于响应加密数据的数据接口类型确定需要进行数据存储,则客户端将该响应加密数据和更新密钥保存至本地。
上述应用数据的处理方法,通过响应于目标账户的服务请求,向服务器发送服务请求,并接收服务器根据服务请求返回的响应加密数据和更新密钥,进而根据响应加密数据和更新密钥对响应加密数据进行对应的业务处理。由于本公开中的服务响应消息是通过更新密钥进行加密后再传输至客户端的,因此,极大的提高了数据在传输过程中的安全性。
在一示例性实施例中,如图7所示,在步骤S610中,向服务器发送服务请求,具体可以通过以下步骤实现:
在步骤S611中,在服务请求中插入扰乱参数,得到扰乱后的服务请求。
其中,扰乱参数是用于对服务请求进行混淆的无意义参数,具体地,扰乱参数与服务请求中预设的有效服务参数不同,且其是通过对服务请求中预设的有效服务参数进行语义识别后生成的。其中,服务请求中预设的有效服务参数可以是指服务请求中较为敏感的信息,攻击者获取到这些信息后可以利用这些信息进行越权操作或注入攻击行为等,从而导致应用被攻击。基于此,本实施例为了避免服务请求中较为敏感的信息泄露,同时为了避免扰乱参数干扰服务器对服务请求中有效服务参数的识别,从而在服务请求中插入与预设的有效服务参数不同的扰乱参数,以得到扰乱后的服务请求,又由于该扰乱参数是通过对服务请求中预设的有效服务参数进行语义识别后生成的,因此,能够达到对服务请求进行混淆的目的。
在步骤S612中,利用预设的密钥对扰乱后的服务请求进行加密。
其中,预设的密钥可以是与服务器达成约定的对称或非对称密钥,从而便于服务器对接收的加密后的服务请求进行解密。
在步骤S613中,向服务器发送扰乱后并进行加密的服务请求。
在本实施例中,客户端利用预设的密钥对扰乱后的服务请求进行加密,并向服务器发送扰乱后并进行加密的服务请求,从而避免明文的服务请求在传输过程中被截获而导致的安全性问题。
在一示例性实施例中,在服务请求中插入扰乱参数,具体可以包括:获取服务请求中预设的有效服务参数;对有效服务参数进行语义识别,根据有效服务参数的语义识别结果生成对应的扰乱参数;在服务请求中插入该扰乱参数。本实施例中插入扰乱参数的具体实现过程可以参考图4所示的流程,本实施例中不再对此进行赘述。
在一示例性实施例中,根据有效服务参数的语义识别结果生成对应的扰乱参数,具体可以包括:对有效服务参数进行拆分,得到拆分后的多个字符串,获取每个字符串与有效服务参数之间的相似度,将相似度最高的字符串作为扰乱参数;或者,识别有效服务参数中字符的格式,对有效服务参数中的字符进行格式转换,根据格式转换后的字符生成扰乱参数。
在一示例性实施例中,根据响应加密数据和更新密钥对响应加密数据进行对应的业务处理,包括:根据服务器返回响应加密数据的数据接口类型,获取对响应加密数据的数据处理方式。其中,数据接口类型可以是基于接口返回具体数据的不同处理方式而对其进行的分类,例如,对于返回个人信息页面的接口,通常需要客户端对返回数据进行明文展示,因此,可以将这类接口划分为返回展示数据的接口;而对于返回验证数据的接口,需要客户端对返回数据进行验证,因此,可以将这类接口划分为返回验证数据的接口。基于此,可以根据接口返回具体数据的不同处理方式而预先对返回响应加密数据的数据接口进行分类,进而在客户端接收到服务器返回的响应加密数据后,可以根据对应的数据接口类型,而获取对接收的响应加密数据的数据处理方式。具体地,若根据数据接口类型获取到对响应加密数据的数据处理方式为数据验证,则可以根据响应加密数据和更新密钥对响应加密数据进行验证处理;若根据数据接口类型获取到对响应加密数据的数据处理方式为展示,则可以根据更新密钥对响应加密数据进行解密后展示;若根据数据接口类型获取到对响应加密数据的数据处理方式为存储,则可以将响应加密数据和更新密钥存储在本地。
进一步地,根据响应加密数据和更新密钥对响应加密数据进行验证处理,具体可以包括:根据服务请求获取服务器生成的服务响应消息的估计值,其中,估计值是指客户端基于发送的服务请求预估的服务器生成服务响应消息的返回值,例如,若客户端发送的服务请求是请求登录的指令,则客户端可以预估到服务器将要返回“登录成功”或“登录失败”的返回值。由于服务器在返回服务响应消息时,是通过更新密钥对服务响应消息进行加密,并向客户端返回加密后的响应加密数据,因此,在本实施例中,当客户端进行数据验证时,可以通过密文的形式对服务器返回的响应加密数据进行验证。基于此,客户端在获取到服务器生成服务响应消息的估计值后,可以采用更新密钥对生成服务响应消息的估计值进行加密,从而得到加密后的响应估计加密数据,进而判断该响应估计加密数据与服务器发送的响应加密数据是否匹配以对响应加密数据进行验证。具体地,若响应估计加密数据与响应加密数据相匹配,则表示对响应加密数据的验证通过;若响应估计加密数据与响应加密数据不匹配,则表示对响应加密数据的验证不通过。本实施例中,客户端通过密文的方式对服务器返回的响应加密数据进行验证处理,从而提高了验证的可信度,且避免了因响应加密数据被恶意篡改后客户端对其处理而导致的安全风险。
在一示例性实施例中,如图8所示,以下通过终端与服务器的交互进一步说明本公开的应用数据的处理方法,包括:
步骤801,终端接收目标账户的服务请求。
步骤802,终端在服务请求中插入扰乱参数,得到扰乱后的服务请求。
步骤803,终端利用预设的密钥对扰乱后的服务请求进行加密。
步骤804,终端向服务器发送扰乱后并进行加密的服务请求。
步骤805,服务器对服务请求进行解析,得到服务参数的明文数据。
步骤806,服务器根据服务参数的明文数据生成服务响应消息。
步骤807,服务器在服务响应消息中插入扰乱参数,得到扰乱后的服务响应消息。
步骤808,服务器检测当前状态是否符合密钥更新条件。
步骤809,在服务器检测到当前状态符合密钥更新条件的情况下,确定与服务响应消息相对应的更新密钥,利用更新密钥对扰乱后的服务响应消息进行加密,得到响应加密数据。
步骤810,服务器向终端返回响应加密数据和更新密钥。
步骤811,终端获取服务器返回响应加密数据的数据接口类型,确定对响应加密数据的数据处理方式。
步骤812,终端根据确定的数据处理方式对响应加密数据和更新密钥进行对应的处理。
上述应用数据的处理方法,通过在服务请求和服务响应消息中插入扰乱参数,从而使得攻者难以分辨出哪些参数是真正需要的数据,通过对插入扰乱参数后的数据进行加密后传输,从而提高了数据在传输过程中的安全性。
应该理解的是,虽然图1-8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-8中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
图9是根据一示例性实施例示出的一种应用数据的处理装置框图。参照图9,该装置包括服务参数获取模块901,服务响应消息生成模块902,检测模块903,加密处理模块904和数据发送模块905。
服务参数获取模块901,被配置为执行响应于客户端的服务请求,对所述服务请求中的服务参数进行解密,得到服务参数的明文数据;
服务响应消息生成模块902,被配置为执行根据所述服务参数的明文数据,生成服务响应消息;
检测模块903,被配置为执行检测系统当前状态是否符合密钥更新条件;
加密处理模块904,被配置为执行在所述系统当前状态符合所述密钥更新条件的情况下,确定与所述服务响应消息相对应的更新密钥,利用所述更新密钥对所述服务响应消息进行加密,得到响应加密数据;
数据发送模块905,被配置为执行向所述客户端发送所述响应加密数据和更新密钥,所述更新密钥用于解密所述响应加密数据。
在一示例性实施例中,所述加密处理模块包括:扰乱参数插入单元,被配置为执行在所述服务响应消息中插入扰乱参数,得到扰乱后的服务响应消息,所述扰乱参数是通过对所述服务响应消息中预设的有效响应参数进行语义识别后生成的;加密单元,被配置为执行利用所述更新密钥对扰乱后的服务响应消息进行加密。
在一示例性实施例中,所述扰乱参数插入单元包括:有效响应参数获取子单元,被配置为执行获取所述服务响应消息中预设的有效响应参数;扰乱参数生成子单元,被配置为执行对所述有效响应参数进行语义识别,根据所述有效响应参数的语义识别结果生成对应的扰乱参数;扰乱参数插入子单元,被配置为执行在所述服务响应消息中插入所述扰乱参数。
在一示例性实施例中,所述扰乱参数生成子单元被配置为执行:对所述有效响应参数进行拆分,得到拆分后的多个字符串,获取每个字符串与所述有效响应参数之间的相似度,将相似度最高的字符串作为所述扰乱参数;或者,识别所述有效响应参数中字符的格式,对所述有效响应参数中的字符进行格式转换,根据格式转换后的字符生成所述扰乱参数。
在一示例性实施例中,所述检测模块被配置为执行:获取当前发送所述服务请求的客户端的类型,若所述客户端的类型发生改变,则检测到系统当前状态符合密钥更新条件;或者,获取接收所述服务请求的接收时刻,当所述接收时刻与密钥更新时间匹配时,则检测到系统当前状态符合密钥更新条件。
在一示例性实施例中,所述加密处理模块还被配置为执行:在检测到当前发送所述服务请求的客户端的类型发生改变时,获取与所述客户端的类型对应的第一密钥集合;从所述第一密钥集合中随机筛选目标密钥,作为与所述服务响应消息相对应的更新密钥。
在一示例性实施例中,所述加密处理模块还被配置为执行:在检测到接收所述服务请求的接收时刻与密钥更新时间匹配时,从预设的第二密钥集合中随机筛选目标密钥,作为与所述服务响应消息相对应的更新密钥。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图10是根据一示例性实施例示出的一种应用数据的处理装置框图。参照图10,该装置包括服务请求响应模块1001,响应数据接收模块1002和业务处理模块1003。
服务请求响应模块1001,被配置为执行响应于目标账户的服务请求,向服务器发送所述服务请求;
响应数据接收模块1002,被配置为执行接收服务器根据所述服务请求返回的响应加密数据和更新密钥,所述响应加密数据是所述服务器利用所述更新密钥对服务响应消息进行加密后得到的,所述服务响应消息是所述服务器根据服务参数的明文数据生成的,所述服务参数的明文数据是对所述服务请求中的服务参数进行解密得到的,所述更新密钥则是所述服务器在检测到系统当前状态符合密钥更新条件的情况下生成的;
业务处理模块1003,被配置为执行根据所述响应加密数据和更新密钥对所述响应加密数据进行对应的业务处理。
在一示例性实施例中,所述服务请求响应模块包括:扰乱参数插入单元,被配置为执行在所述服务请求中插入扰乱参数,得到扰乱后的服务请求,所述扰乱参数是通过对所述服务请求中预设的有效服务参数进行语义识别后生成的;加密单元,被配置为执行利用预设的密钥对所述扰乱后的服务请求进行加密;发送单元,被配置为执行向服务器发送扰乱后并进行加密的服务请求。
在一示例性实施例中,所述扰乱参数插入单元包括:有效服务参数获取子单元,被配置为执行获取所述服务请求中预设的有效服务参数;扰乱参数生成子单元,被配置为执行对所述有效服务参数进行语义识别,根据所述有效服务参数的语义识别结果生成对应的扰乱参数;扰乱参数插入子单元,被配置为执行在所述服务请求中插入所述扰乱参数。
在一示例性实施例中,所述扰乱参数生成子单元被配置为执行:对所述有效服务参数进行拆分,得到拆分后的多个字符串,获取每个字符串与所述有效服务参数之间的相似度,将相似度最高的字符串作为所述扰乱参数;或者,识别所述有效服务参数中字符的格式,对所述有效服务参数中的字符进行格式转换,根据格式转换后的字符生成所述扰乱参数。
在一示例性实施例中,所述业务处理模块包括:数据处理方式获取单元,被配置为执行根据所述服务器返回响应加密数据的数据接口类型,获取对所述响应加密数据的数据处理方式;验证处理单元,被配置为执行若对所述响应加密数据的数据处理方式为数据验证,则根据所述响应加密数据和更新密钥对所述响应加密数据进行验证处理;展示处理单元,被配置为执行若对所述响应加密数据的数据处理方式为展示,则根据所述更新密钥对所述响应加密数据进行解密后展示;存储处理单元,被配置为执行若对所述响应加密数据的数据处理方式为存储,则保存所述响应加密数据和更新密钥。
在一示例性实施例中,所述验证处理单元被配置为执行:根据所述服务请求获取所述服务器生成的所述服务响应消息的估计值;采用所述更新密钥对所述服务响应消息的估计值进行加密,得到加密后的响应估计加密数据;若所述响应估计加密数据与所述响应加密数据相匹配,则对所述响应加密数据的验证通过;若所述响应估计加密数据与所述响应加密数据不匹配,则对所述响应加密数据的验证不通过。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图11是根据一示例性实施例示出的一种用于应用数据的处理方法的设备Z00的框图。例如,设备Z00可以是移动电话、计算机、数字广播终端、消息收发设备、游戏控制台、平板设备、医疗设备、健身设备、个人数字助理等。
参照图11,设备Z00可以包括以下一个或多个组件:处理组件Z02、存储器Z04、电源组件Z06、多媒体组件Z08、音频组件Z10、输入/输出(I/O)的接口Z12、传感器组件 Z14以及通信组件Z16。
处理组件Z02通常控制设备Z00的整体操作,诸如与显示、电话呼叫、数据通信、相机操作和记录操作相关联的操作。处理组件Z02可以包括一个或多个处理器Z20来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件Z02可以包括一个或多个模块,便于处理组件Z02和其他组件之间的交互。例如,处理组件Z02可以包括多媒体模块,以方便多媒体组件Z08和处理组件Z02之间的交互。
存储器Z04被配置为存储各种类型的数据以支持在设备Z00的操作。这些数据的示例包括用于在设备Z00上操作的任何应用程序或方法的指令、联系人数据、电话簿数据、消息、图片、视频等。存储器Z04可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM)、电可擦除可编程只读存储器(EEPROM)、可擦除可编程只读存储器(EPROM)、可编程只读存储器(PROM)、只读存储器(ROM)、磁存储器、快闪存储器、磁盘或光盘。
电源组件Z06为设备Z00的各种组件提供电力。电源组件Z06可以包括电源管理系统,一个或多个电源,及其他与为设备Z00生成、管理和分配电力相关联的组件。
多媒体组件Z08包括在所述设备Z00和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件Z08包括一个前置摄像头和/或后置摄像头。当设备Z00处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件Z10被配置为输出和/或输入音频信号。例如,音频组件Z10包括一个麦克风(MIC),当设备Z00处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器Z04或经由通信组件Z16发送。在一些实施例中,音频组件Z10还包括一个扬声器,用于输出音频信号。
I/O接口Z12为处理组件Z02和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件Z14包括一个或多个传感器,用于为设备Z00提供各个方面的状态评估。例如,传感器组件Z14可以检测到设备Z00的打开/关闭状态,组件的相对定位,例如所述组件为设备Z00的显示器和小键盘,传感器组件Z14还可以检测设备Z00或设备Z00 一个组件的位置改变,用户与设备Z00接触的存在或不存在,设备Z00方位或加速/减速和设备Z00的温度变化。传感器组件Z14可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件Z14还可以包括光传感器,如CMOS或CCD 图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件Z14还可以包括加速度传感器、陀螺仪传感器、磁传感器、压力传感器或温度传感器。
通信组件Z16被配置为便于设备Z00和其他设备之间有线或无线方式的通信。设备Z00可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件Z16经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件Z16还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,设备Z00可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器Z04,上述指令可由设备Z00的处理器Z20执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图12是根据一示例性实施例示出的一种用于应用数据的处理方法的设备S00的框图。例如,设备S00可以为一服务器。参照图12,设备S00包括处理组件S20,其进一步包括一个或多个处理器,以及由存储器S22所代表的存储器资源,用于存储可由处理组件S20 的执行的指令,例如应用程序。存储器S22中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件S20被配置为执行指令,以执行上述应用数据的处理方法。
设备S00还可以包括一个电源组件S24被配置为执行设备S00的电源管理,一个有线或无线网络接口S26被配置为将设备S00连接到网络,和一个输入输出(I/O)接口S28。设备S00可以操作基于存储在存储器S22的操作系统,例如Windows Server,Mac OS X, Unix,Linux,FreeBSD或类似。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器S22,上述指令可由设备S00的处理器执行以完成上述方法。存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、 CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种应用数据的处理方法,其特征在于,包括:
响应于客户端的服务请求,对所述服务请求中的服务参数进行解密,得到服务参数的明文数据;
根据所述服务参数的明文数据,生成服务响应消息;
检测系统当前状态是否符合密钥更新条件;
在所述系统当前状态符合所述密钥更新条件的情况下,确定与所述服务响应消息相对应的更新密钥,利用所述更新密钥对所述服务响应消息进行加密,得到响应加密数据;
向所述客户端返回所述响应加密数据和更新密钥,所述更新密钥用于解密所述响应加密数据。
2.根据权利要求1所述的方法,其特征在于,所述利用所述更新密钥对所述服务响应消息进行加密,包括:
在所述服务响应消息中插入扰乱参数,得到扰乱后的服务响应消息,所述扰乱参数是通过对所述服务响应消息中预设的有效响应参数进行语义识别后生成的;
利用所述更新密钥对扰乱后的服务响应消息进行加密。
3.根据权利要求2所述的方法,其特征在于,所述在所述服务响应消息中插入扰乱参数,包括:
获取所述服务响应消息中预设的有效响应参数;
对所述有效响应参数进行语义识别,根据所述有效响应参数的语义识别结果生成对应的扰乱参数;
在所述服务响应消息中插入所述扰乱参数。
4.根据权利要求3所述的方法,其特征在于,所述根据所述有效响应参数的语义识别结果生成对应的扰乱参数,包括:
对所述有效响应参数进行拆分,得到拆分后的多个字符串,获取每个字符串与所述有效响应参数之间的相似度,将相似度最高的字符串作为所述扰乱参数;或者
识别所述有效响应参数中字符的格式,对所述有效响应参数中的字符进行格式转换,根据格式转换后的字符生成所述扰乱参数。
5.根据权利要求1所述的方法,其特征在于,所述检测系统当前状态是否符合密钥更新条件,包括:
获取当前发送所述服务请求的客户端的类型,若所述客户端的类型发生改变,则检测到系统当前状态符合密钥更新条件;或者
获取接收所述服务请求的接收时刻,当所述接收时刻与密钥更新时间匹配时,则检测到系统当前状态符合密钥更新条件。
6.一种应用数据的处理方法,其特征在于,包括:
响应于目标账户的服务请求,向服务器发送所述服务请求;
接收服务器根据所述服务请求返回的响应加密数据和更新密钥,所述响应加密数据是所述服务器利用所述更新密钥对服务响应消息进行加密后得到的,所述服务响应消息是所述服务器根据服务参数的明文数据生成的,所述服务参数的明文数据是对所述服务请求中的服务参数进行解密得到的,所述更新密钥则是所述服务器在检测到系统当前状态符合密钥更新条件的情况下生成的;
根据所述响应加密数据和更新密钥对所述响应加密数据进行对应的业务处理。
7.一种应用数据的处理装置,其特征在于,包括:
服务参数获取模块,被配置为执行响应于客户端的服务请求,对所述服务请求中的服务参数进行解密,得到服务参数的明文数据;
服务响应消息生成模块,被配置为执行根据所述服务参数的明文数据,生成服务响应消息;
检测模块,被配置为执行检测系统当前状态是否符合密钥更新条件;
加密处理模块,被配置为执行在所述系统当前状态符合所述密钥更新条件的情况下,确定与所述服务响应消息相对应的更新密钥,利用所述更新密钥对所述服务响应消息进行加密,得到响应加密数据;
数据发送模块,被配置为执行向所述客户端发送所述响应加密数据和更新密钥,所述更新密钥用于解密所述响应加密数据。
8.一种应用数据的处理装置,其特征在于,包括:
服务请求响应模块,被配置为执行响应于目标账户的服务请求,向服务器发送所述服务请求;
响应数据接收模块,被配置为执行接收服务器根据所述服务请求返回的响应加密数据和更新密钥,所述响应加密数据是所述服务器利用所述更新密钥对服务响应消息进行加密后得到的,所述服务响应消息是所述服务器根据服务参数的明文数据生成的,所述服务参数的明文数据是对所述服务请求中的服务参数进行解密得到的,所述更新密钥则是所述服务器在检测到系统当前状态符合密钥更新条件的情况下生成的;
业务处理模块,被配置为执行根据所述响应加密数据和更新密钥对所述响应加密数据进行对应的业务处理。
9.一种计算机设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至5中任一项所述的应用数据的处理方法。
10.一种存储介质,当所述存储介质中的指令由计算机设备的处理器执行时,使得计算机设备能够执行如权利要求6所述的应用数据的处理方法。
CN202011073596.XA 2020-10-09 2020-10-09 应用数据的处理方法,装置、计算机设备及存储介质 Active CN112243000B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011073596.XA CN112243000B (zh) 2020-10-09 2020-10-09 应用数据的处理方法,装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011073596.XA CN112243000B (zh) 2020-10-09 2020-10-09 应用数据的处理方法,装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN112243000A true CN112243000A (zh) 2021-01-19
CN112243000B CN112243000B (zh) 2023-04-25

Family

ID=74168424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011073596.XA Active CN112243000B (zh) 2020-10-09 2020-10-09 应用数据的处理方法,装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112243000B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113973123A (zh) * 2021-10-27 2022-01-25 广东卓维网络有限公司 一种多接入方式加密物联网通信方法和系统
CN116781425A (zh) * 2023-08-21 2023-09-19 太平金融科技服务(上海)有限公司深圳分公司 一种业务数据获取方法、装置、设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888800A (en) * 1987-03-03 1989-12-19 Hewlett-Packard Company Secure messaging systems
US20130185552A1 (en) * 2012-01-13 2013-07-18 Research In Motion Limited Device Verification for Dynamic Re-Certificating
CN105431862A (zh) * 2013-07-24 2016-03-23 马维尔国际贸易有限公司 针对存储器控制器的密钥旋转
CN106209487A (zh) * 2015-05-07 2016-12-07 阿里巴巴集团控股有限公司 用于检测网站中网页的安全漏洞的方法及装置
CN107070848A (zh) * 2015-10-09 2017-08-18 Sap欧洲公司 为分析性web应用加密数据
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
CN108521393A (zh) * 2018-01-31 2018-09-11 世纪龙信息网络有限责任公司 数据交互方法、装置、系统、计算机设备和存储介质
CN109314629A (zh) * 2018-09-07 2019-02-05 北京小米移动软件有限公司 发送响应信息的方法、装置、存储介质以及电子设备
CN109741753A (zh) * 2019-01-11 2019-05-10 百度在线网络技术(北京)有限公司 一种语音交互方法、装置、终端及服务器
CN110602146A (zh) * 2019-09-30 2019-12-20 北京大米科技有限公司 数据加密、解密方法、可读存储介质和电子设备
CN111355575A (zh) * 2020-02-24 2020-06-30 上海传英信息技术有限公司 通信加密方法、电子设备及可读存储介质
CN111402037A (zh) * 2020-04-15 2020-07-10 中国银行股份有限公司 一种用户数据处理方法及装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888800A (en) * 1987-03-03 1989-12-19 Hewlett-Packard Company Secure messaging systems
US20130185552A1 (en) * 2012-01-13 2013-07-18 Research In Motion Limited Device Verification for Dynamic Re-Certificating
CN105431862A (zh) * 2013-07-24 2016-03-23 马维尔国际贸易有限公司 针对存储器控制器的密钥旋转
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
CN106209487A (zh) * 2015-05-07 2016-12-07 阿里巴巴集团控股有限公司 用于检测网站中网页的安全漏洞的方法及装置
CN107070848A (zh) * 2015-10-09 2017-08-18 Sap欧洲公司 为分析性web应用加密数据
CN108521393A (zh) * 2018-01-31 2018-09-11 世纪龙信息网络有限责任公司 数据交互方法、装置、系统、计算机设备和存储介质
CN109314629A (zh) * 2018-09-07 2019-02-05 北京小米移动软件有限公司 发送响应信息的方法、装置、存储介质以及电子设备
CN109741753A (zh) * 2019-01-11 2019-05-10 百度在线网络技术(北京)有限公司 一种语音交互方法、装置、终端及服务器
CN110602146A (zh) * 2019-09-30 2019-12-20 北京大米科技有限公司 数据加密、解密方法、可读存储介质和电子设备
CN111355575A (zh) * 2020-02-24 2020-06-30 上海传英信息技术有限公司 通信加密方法、电子设备及可读存储介质
CN111402037A (zh) * 2020-04-15 2020-07-10 中国银行股份有限公司 一种用户数据处理方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BIN LI,QINGLEI ZHOU,XUEMING SI,JINHUA FU: "Mimic encryption system for network security", 《IEEE》 *
石莎: "移动互联网络安全认证及安全应用中若干关键技术研究", 《中国博士学位论文全文数据库》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113973123A (zh) * 2021-10-27 2022-01-25 广东卓维网络有限公司 一种多接入方式加密物联网通信方法和系统
CN113973123B (zh) * 2021-10-27 2023-08-29 广东卓维网络有限公司 一种多接入方式加密物联网通信方法和系统
CN116781425A (zh) * 2023-08-21 2023-09-19 太平金融科技服务(上海)有限公司深圳分公司 一种业务数据获取方法、装置、设备及存储介质
CN116781425B (zh) * 2023-08-21 2023-11-07 太平金融科技服务(上海)有限公司深圳分公司 一种业务数据获取方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN112243000B (zh) 2023-04-25

Similar Documents

Publication Publication Date Title
CN109146470B (zh) 生成付款码的方法及装置
JP6814147B2 (ja) 端末、方法、不揮発性記憶媒体
CN104967511A (zh) 加密数据的处理方法及装置
CN106060098B (zh) 验证码的处理方法、处理装置及处理系统
US20220382884A1 (en) Method and device for parsing shared password
CN105281907B (zh) 加密数据的处理方法及装置
US11245530B2 (en) System and method for secure communication
CN108900553B (zh) 一种通信方法、装置及计算机可读存储介质
CN111368232A (zh) 口令分享回流方法、装置、电子设备及存储介质
CN112115464B (zh) 解锁处理方法、装置、电子设备及存储介质
US20220294624A1 (en) Encryption method and device, electronic apparatus and storage medium
CN112243000B (zh) 应用数据的处理方法,装置、计算机设备及存储介质
CN109246110B (zh) 数据共享方法、装置及计算机可读存储介质
CN113868505A (zh) 数据处理方法、装置、电子设备、服务器及存储介质
CN104852800B (zh) 数据传输方法及装置
CN111917728A (zh) 一种密码验证方法及装置
CN113055169B (zh) 数据加密方法、装置、电子设备及存储介质
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN114218510A (zh) 业务页面显示方法、装置和设备
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
CN111818466B (zh) 信息发送、接收方法及装置、电子设备及可读存储介质
CN106534083A (zh) 刷机工具验证方法及装置
CN114553552B (zh) 数据加密方法和装置、数据解密方法和装置及存储介质
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN114221788A (zh) 登录方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant